MF研究者総覧

教員活動データベース

C&Cトラフィック分類のための機械学習手法の評価

発表形態:
原著論文
主要業績:
主要業績
単著・共著:
共著
発表年月:
2015年09月
DOI:
会議属性:
国内会議
査読:
有り
リンク情報:

日本語フィールド

著者:
山内一将, 川本淳平, 堀良彰, 櫻井幸一
題名:
C&Cトラフィック分類のための機械学習手法の評価
発表情報:
情報処理学会論文誌 巻: 56 号: 9 ページ: 1745-1753
キーワード:
概要:
インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.
抄録:
インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.

英語フィールド

Author:
Kazumasa Yamauchi, Junpei Kawamoto, Yoshiaki Hori, Kouichi Sakurai
Title:
Evaluation of Machine Learning Techniques for C&C Traffic Classification
Announcement information:
IPSJ Journal Vol: 56 Issue: 9 Page: 1745-1753
An abstract:
With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.
An abstract:
With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.


Copyright © MEDIA FUSION Co.,Ltd. All rights reserved.